Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
598
)
-
▼
enero
(Total:
598
)
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
-
▼
enero
(Total:
598
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
MacSync roba datos de macOS con ataque estilo ClickFix al engañar a usuarios para pegar un comando en Terminal
Un sofisticado malware para macOS llamado MacSync ha surgido como una nueva amenaza peligrosa dirigida a usuarios de criptomonedas mediante tácticas de ingeniería social engañosas. Este infostealer opera como una herramienta económica de Malware-as-a-Service, diseñada para robar datos sensibles de sistemas macOS al convencer a las víctimas de pegar un solo comando en su aplicación Terminal.
InveCapacidades de ofuscación, anti-análisis y robo de datos de AuraStealer
AuraStealer ha surgido como un malware-as-a-service peligroso que ataca sistemas Windows desde Windows 7 hasta Windows 11. Este infostealer se propaga principalmente a través de campañas de "Scam-Yourself" en plataformas como TikTok, donde las víctimas se encuentran con videos tutoriales que promocionan la activación gratuita de software de pago. El malware está desarrollado en C++ con un tamaño de construcción de entre 500 y 700 KB.
Filtración masiva de 183 millones de correos electrónicos
Un programa espía está fotografiando a usuarios mientras ven porno para extorsionarlos
El pirateo basado en la sextorsión secuestra la cámara web de una persona y la chantajea con fotos de desnudos; luego la fuerza a compartir las imágenes; este ha sido durante mucho tiempo una de las formas más alarmantes de ciberdelito. Ahora, un programa espía ampliamente disponible ha convertido ese delito relativamente manual en una función automatizada, detectando cuándo el usuario está viendo pornografía en su PC, haciendo una captura de pantalla y tomando una foto de la víctima a través de su cámara web.
Los infostealers más activos en Latinoamérica
En los últimos años, los infostealers se han consolidado como una de las amenazas más persistentes y lucrativas. Este tipo de malware, especializado en el robo de información sensible como credenciales y datos financieros, ha visto un aumento significativo en su actividad, especialmente en países como Brasil, México y Argentina.
Samsung sufre una filtración de datos de 270.000 registros de clientes sistema de Tickets
Samsung ha sido víctima de una filtración de datos personales relativa a más de 270.000 clientes de la compañía. Un delincuente entró en un sistema utilizado por el servicio de atención al cliente de la empresa en Alemania y, posteriormente, difundió los datos libremente en Internet.

Roban información con Infostealer Lumma mediante técnicas de ClickFix y Fake CAPTCHA
Así hackearon a Telefónica: un infostealer e ingeniería social
Telefónica, una importante empresa de telecomunicaciones, confirmó recientemente una brecha en su sistema interno de venta de billetes, que dio lugar a una importante fuga de datos. La brecha implicó el acceso no autorizado y la extracción de información sensible, incluida una gran cantidad de datos operativos y de empleados.
Análisis técnico del keylogger e infostealer HawkEye
Publican información del creador del infostealer "RedLine" mediante OSINT
Operación Magnus incauta servidores de los infostealers Redline y Meta
Los delincuentes ya no roban contraseñas, roban sesiones activas
Cuando pensamos en el ejemplo clásico de secuestro de sesión, pensamos en los ataques Man-in-the-Middle (MitM) de la vieja escuela que implicaban espiar el tráfico de red local no seguro para capturar credenciales o, más comúnmente, detalles financieros como datos de tarjetas de crédito. O bien, realizando ataques del lado del cliente que comprometan una página web, ejecutando JavaScript malicioso y utilizando secuencias de comandos entre sitios (XSS) para robar el ID de sesión de la víctima.
Infostealers evitan las nuevas defensas contra el robo de cookies de Chrome
Desarrolladores de distintos malware del tipo Infostealer están actualizando sus creaciones para saltear la función App-Bound Encryption introducida recientemente por Google Chrome para proteger datos confidenciales como las cookies.
Cómo roban cuentas de YouTube con infostealers
Los robos de cuentas de Snowflake afectaron al hackeo del Banco Santander y Ticketmaster
Un actor de amenazas que reivindica las recientes hackeos del Banco Santander y Ticketmaster afirma que robaron datos tras robar la cuenta de un empleado de la empresa de almacenamiento en la nube Snowflake. Sin embargo, Snowflake refuta estas afirmaciones, afirmando que las recientes violaciones fueron causadas por cuentas de clientes mal protegidas.
Infostealers: malware que roba información
En inglés se utiliza el término infostealer para agrupar a distintos tipos de malware que tienen capacidad de robar información. Suelen buscar datos de tarjetas de crédito y credenciales de todo tipo de cuentas: desde redes sociales, correo electrónico y aplicaciones en general, hasta plataformas de streaming.














